Handbuch zur Serverkonfiguration für ESXi - VMware

Handbuch zur Serverkonfiguration für ESXi - VMware Handbuch zur Serverkonfiguration für ESXi - VMware

31.01.2013 Aufrufe

Handbuch zur Serverkonfiguration für ESXi 174 VMware, Inc.

Empfehlungen für den Schutz von 14 Implementierungen Mehrere ESXi-Bereitstellungsszenarien können Ihnen helfen zu verstehen, wie Sie die Sicherheitsfunktionen in Ihrer eigenen Bereitstellung am besten verwenden. Szenarien verdeutlichen zudem grundlegende Sicherheitsempfehlungen, die Sie bei der Erstellung und Konfiguration von virtuellen Maschinen in Betracht ziehen sollten. Dieses Kapitel behandelt die folgenden Themen: n „Sicherheitsmaßnahmen für gängige ESXi-Implementierungen“, auf Seite 175 n „ESXi-Sperrmodus“, auf Seite 178 n „Empfehlungen für virtuelle Maschinen“, auf Seite 179 Sicherheitsmaßnahmen für gängige ESXi-Implementierungen Sie können Sicherheitsmaßnahmen für verschiedene Implementierungsarten vergleichen, um die Sicherheit Ihrer eigenen ESXi-Implementierung besser planen zu können. Die Komplexität von ESXi-Implementierungen kann je nach Größe Ihres Unternehmens, der gemeinsamen Nutzung von Daten und Ressourcen durch externe Parteien und der Verwendung eines oder mehrerer Datencenter usw. variieren. Zu den folgenden Implementierungen gehören Richtlinien für den Benutzerzugriff, die gemeinsame Nutzung von Ressourcen sowie Sicherheitsstufen. Implementierung für einen Kunden In einer Implementierung für einen Kunden befinden sich ESXi-Hosts in einem Unternehmen und einem einzelnen Datencenter und werden auch dort verwaltet. Hostressourcen werden nicht von externen Benutzern genutzt. Die Hosts werden von einem globalen Administrator verwaltet und auf mehreren virtuellen Maschinen ausgeführt. Die Bereitstellung für einen einzelnen Kunden lässt keine Kundenadministratoren zu und der Standortadministrator ist nur für die Verwaltung der verschiedenen virtuellen Maschinen verantwortlich. Das Unternehmen beschäftigt mehrere Systemadministratoren, die keine Konten auf dem Host haben und nicht auf ESXi-Tools wie vCenter Server oder Befehlszeilenshells für den Host zugreifen können. Diese Systemadministratoren haben über die VM-Konsole Zugriff auf die virtuellen Maschinen, sodass Sie Software installieren und andere Verwaltungsaufgaben in den virtuellen Maschinen durchführen können. Tabelle 14-1 zeigt, wie Sie die Komponenten gemeinsam nutzen und für den Host konfigurieren können. VMware, Inc. 175

Empfehlungen <strong>für</strong> den Schutz von 14<br />

Implementierungen<br />

Mehrere <strong>ESXi</strong>-Bereitstellungsszenarien können Ihnen helfen zu verstehen, wie Sie die Sicherheitsfunktionen<br />

in Ihrer eigenen Bereitstellung am besten verwenden. Szenarien verdeutlichen zudem grundlegende Sicherheitsempfehlungen,<br />

die Sie bei der Erstellung und Konfiguration von virtuellen Maschinen in Betracht ziehen<br />

sollten.<br />

Dieses Kapitel behandelt die folgenden Themen:<br />

n „Sicherheitsmaßnahmen <strong>für</strong> gängige <strong>ESXi</strong>-Implementierungen“, auf Seite 175<br />

n „<strong>ESXi</strong>-Sperrmodus“, auf Seite 178<br />

n „Empfehlungen <strong>für</strong> virtuelle Maschinen“, auf Seite 179<br />

Sicherheitsmaßnahmen <strong>für</strong> gängige <strong>ESXi</strong>-Implementierungen<br />

Sie können Sicherheitsmaßnahmen <strong>für</strong> verschiedene Implementierungsarten vergleichen, um die Sicherheit<br />

Ihrer eigenen <strong>ESXi</strong>-Implementierung besser planen zu können.<br />

Die Komplexität von <strong>ESXi</strong>-Implementierungen kann je nach Größe Ihres Unternehmens, der gemeinsamen<br />

Nutzung von Daten und Ressourcen durch externe Parteien und der Verwendung eines oder mehrerer Datencenter<br />

usw. variieren. Zu den folgenden Implementierungen gehören Richtlinien <strong>für</strong> den Benutzerzugriff,<br />

die gemeinsame Nutzung von Ressourcen sowie Sicherheitsstufen.<br />

Implementierung <strong>für</strong> einen Kunden<br />

In einer Implementierung <strong>für</strong> einen Kunden befinden sich <strong>ESXi</strong>-Hosts in einem Unternehmen und einem einzelnen<br />

Datencenter und werden auch dort verwaltet. Hostressourcen werden nicht von externen Benutzern<br />

genutzt. Die Hosts werden von einem globalen Administrator verwaltet und auf mehreren virtuellen Maschinen<br />

ausgeführt.<br />

Die Bereitstellung <strong>für</strong> einen einzelnen Kunden lässt keine Kundenadministratoren zu und der Standortadministrator<br />

ist nur <strong>für</strong> die Verwaltung der verschiedenen virtuellen Maschinen verantwortlich. Das Unternehmen<br />

beschäftigt mehrere Systemadministratoren, die keine Konten auf dem Host haben und nicht auf <strong>ESXi</strong>-Tools<br />

wie vCenter Server oder Befehlszeilenshells <strong>für</strong> den Host zugreifen können. Diese Systemadministratoren<br />

haben über die VM-Konsole Zugriff auf die virtuellen Maschinen, sodass Sie Software installieren und andere<br />

Verwaltungsaufgaben in den virtuellen Maschinen durchführen können.<br />

Tabelle 14-1 zeigt, wie Sie die Komponenten gemeinsam nutzen und <strong>für</strong> den Host konfigurieren können.<br />

<strong>VMware</strong>, Inc. 175

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!